Citrix Cloud : des progrès restent à faire pour la gestion des identités
Les efforts de l’éditeur en ce sens ne manquent pas d’intérêt, mais ils s’avèrent insuffisants dans de nombreux cas, laissant encore beaucoup de travail manuel.
De plus en plus d’entreprises distribuent des applications et des postes de travail virtualisés à leurs utilisateurs, via Citrix Cloud.
Aujourd'hui, Citrix Cloud est bien adapté aux déploiements simples. Les composants de base sont centralisés et déployés en quelques clics. Cela peut séduire, mais d'un point de vue tant commercial que technique, seuls les cas d'utilisation génériques correspondent au moule actuel.
De nombreuses organisations ont toutefois des exigences plus complexes, notamment pour la gestion des identités et des accès. Citrix avait justement fait de l'identité l’un des thèmes majeurs de l’édition 2018 de sa grand messe annuelle. Alors comment son service cloud traite-t-il le sujet aujourd’hui ?
Caractéristiques et lacunes de Citrix Cloud
Une caractéristique clé de Citrix Cloud est la possibilité d'ajouter la fonctionnalité Citrix Gateway en quelques clics, littéralement. Pour ceux qui ont des exigences simples et qui ne veulent pas avoir à gérer certificats SSL, mises à niveau, correctifs de sécurité, et plus encore, c'est assurément alléchant.
Mais pour qui souhaite déployer des applications et des postes de travail dans Citrix Cloud, Citrix Gateway ne fournit que des fonctionnalités de proxy HDX sécurisées de base, et de nombreux clients ont constaté qu'ils doivent déployer leurs propres contrôleurs Citrix Application Delivery (ADC, auparavant NetScaler) afin d'obtenir toute la gamme des fonctionnalités d'authentification.
La fédération d’identité, en particulier, devient encore plus compliquée lorsqu’il s’agit de permettre aux entreprises partenaires d'accéder à des ressources spécifiques en toute sécurité. Active Directory Federation Services (ADFS) est complexe à administrer, et les capacités B2B et B2C d'Azure sont en grande partie du ressort de l'entité hôte, ce qui apporte son lot de défis d’administration. Et bien que Citrix ait établi publiquement une feuille de route pour les services d'authentification fédérée en mode cloud, il n'y a pas eu de précisions quant aux échéances prévues ou à la disponibilité.
L'un des attraits de Citrix Cloud est que l’éditeur doit gérer tous les composants centralisés, y compris les ADC (NetScaler). Cependant, pour pouvoir utiliser SAML, la fédération ou tout autre mécanisme d'authentification complexe, ces appliances doivent être ajoutées à la liste des périphériques gérés par l'entreprise, et StoreFront doit également être déployé. Dès lors, les composants effectivement à la charge de Citrix relèvent de la gestion des licences, Studio, Delivery Controller, la base de données du site et Director.
Attendre ou avancer ?
Les offres de cloud computing évoluent et s'améliorent rapidement. Une fois que Citrix offrira des options de gestion des identités et de l’authentification plus robustes, les entreprises aux exigences complexes devraient trouver Citrix Cloud plus convaincant. Mais cela signifie que se tenir au courant des changements est un effort constant pour les administrateurs.
Surtout, les entreprises sont confrontées à un choix potentiellement difficile : attendre une capacité spécifique ou d'aller de l'avant, éventuellement dans un mode hybride ou avec une fonctionnalité partielle. Et ce genre de décision doit souvent être pris aujourd'hui, sans attendre un hypothétique futur… tout en concevant les architectures en le considérant.
Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Citrix NetScaler ADC, Gateway : de nouvelles vulnérabilités inédites exploitées
-
Citrix Bleed : la liste des victimes de l’exploitation de la vulnérabilité s’allonge
-
Citrix : le dernier 0day activement exploité depuis août selon Mandiant
-
Citrix NetScaler ADC et Gateway : retour urgent à la case patch